访问控制策略
访问控制策略的相关文献在1996年到2023年内共计299篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、财政、金融
等领域,其中期刊论文163篇、会议论文12篇、专利文献1455904篇;相关期刊97种,包括信息网络安全、电脑知识与技术、计算机工程等;
相关会议11种,包括2011全国开放式分布与并行计算学术年会、第八届中国通信学会学术年会、第三届信息安全漏洞分析与风险评估大会等;访问控制策略的相关文献由713位作者贡献,包括廖振松、张赛男、郭云川等。
访问控制策略—发文量
专利文献>
论文:1455904篇
占比:99.99%
总计:1456079篇
访问控制策略
-研究学者
- 廖振松
- 张赛男
- 郭云川
- 乔正洪
- 何文娟
- 周可
- 李春花
- 李赤松
- 殷兆麟
- 金海
- N·M·史密斯
- 张睿
- 李凤华
- 李寒
- 李洋
- 李飞
- 梁中校
- 殷丽华
- 潘理
- 牛犇
- 訾小超
- 邹德清
- 陈天柱
- 马晓普
- C.V.罗扎斯
- C·M·米拉迪恩
- D·N·希德
- J.马丁
- M·佩特科维奇
- N·赫尔德-谢拉
- P.德万
- S-W·杨
- T·G·威利斯
- U.R.萨瓦高恩卡
- V·米哈伊洛维奇
- WANG Baoyi
- 丁礼良
- 买彦州
- 井伟灿
- 付安民
- 任志宇
- 侯卓生
- 侯明国
- 侯金鹏
- 俞研
- 倪嘉铭
- 倪文婷
- 兰义华
- 冉剑辉
- 刘佳
-
-
卫剑钒;
夏晓峰
-
-
摘要:
好看的皮囊千篇一律,有趣的灵魂万里挑一。抛开现象看本质,网络安全的灵魂是什么?如果把防火墙等硬件看作皮囊的话,它们的灵魂就是安全策略,没有灵魂的防火墙是脆弱的、无用的,也是孤独的。当前,大多数金融机构的防火墙策略采用人工方式进行管理。
-
-
蔺飞
-
-
摘要:
本文分析了目前制播网IP化边缘调度和核心调度的几种方案,并研究一种基于通用交换机实现无压缩媒体流无阻塞调度的实现方法。同时探讨交换机和路由器混合组网的可能性,在得到路由器制播网优势特性的同时,降低整体成本。以SDN集中管控方式实现IP媒体流的无阻塞、逐流调度,为中小型演播室、转播车、外场制播等应用场景提供一种新的IP信号调度交换组网方案。
-
-
宋宏钊;
李鹏;
吉雯龙
-
-
摘要:
面向能源领域的数据库安全保护工作,针对强制访问控制策略的数据库访问控制机制和基于任务的访问控制策略的数据库访问控制机制两种主流的访问控制策略,进行详细的分析论证,并论述软件研制技术路线的选择,对于保障物联网数据的安全传输和促进物联网更广泛地应用具有重要的意义。
-
-
王鹏;
秦莹;
高珑;
李志鹏;
宋连涛;
丁滟
-
-
摘要:
访问控制作为操作系统最重要的安全机制之一,广泛应用于Windows,Linux等主流操作系统,并在Android,Harmony等新兴智能终端操作系统安全中发挥重要作用.现有访问控制研究多聚焦于区块链、分布式等具体技术或属性、角色等访问控制方法,对作为安全基石的操作系统访问控制缺乏系统全面的总结.在介绍访问控制基本概念与策略分类的基础上,对当前主流操作系统的访问控制机制进行了系统总结,并探讨了访问控制机制的未来发展趋势.
-
-
崔荣涛;
柳欣;
宁文龙;
韩芳;
朱德宝
-
-
摘要:
相对于传统的群签名技术,属性认证方案可以更好地解决云资源的细粒度准入控制和用户隐私保护问题.然而,在多数的已有方案中,用户需要在认证阶段执行大量的在线运算.而且,已有方案并未考虑云服务提供商对访问控制策略中的属性值进行隐藏的问题.在Yang等方案基础上提出改进的属性认证方案,新方案可以更好地保护诚实用户的隐私,支持对访问控制策略的部分隐藏,而且用户在认证阶段的运算效率更高.
-
-
张兵;
缪翔宇
-
-
摘要:
在“建设一流客户体验的智慧金融生态银行”规划目标指引下,华夏银行正强力推进一系列数字科技重点工程的实施。此背景下,夯实信息基础,筑牢科技底座尤为重要。华夏银行技术测试团队积极探索实践,推陈出新,将创新的动态口令拓展到开发测试环境运维领域,构建了一套科学有效的管理体系,强化了安全访问控制策略,提升了运维管理效率。
-
-
韩宇
-
-
摘要:
贯彻网络安全等级保护制度,开启“金钟罩”。网络运营者要按照国家《网络安全法》等法律法规和政策要求,结合公安部《贯彻落实网络安全等级保护制度和关键信息基础设施安全保护制度的指导意见》,深入贯彻落实网络安全等级保护制度和关键信息基础设施安全保护制度,严格落实网络安全“三同步”和等级保护2.0国家标准,加强网络安全管理和技术保护,落实“三化六防”措施,强化访问控制策略,缩小暴露面,减少攻击点,加强区域间的安全隔离和认证,强化实时监测和预警,逐步建立网络安全综合防控体系。
-
-
王骏彪
-
-
摘要:
针对传统访问控制模型引发的数据泄露和安全问题,结合企业不断提升的数据泄漏防范要求,提出软件定义边界下的可信动态访问控制模型,利用数据的语义信息、数据来源信息、数据使用模式计算数据访问的可信度,以此来强化动态访问策略,在评估数据的可信度上用户干预性最小,根据访问数据集实时情况所引起的可信度变化来调整访问控制策略.实验结果表明,该模型能够以较少的开销增强对多源数据集的访问控制,解决了当前软件定义边界下云平台中访问控制模型安全性不足的问题.
-
-
鞠博
-
-
摘要:
访问控制策略是信息安全理论的重要分支.介绍自主访问控制策略(Discretionary Access Control,DAC)、强制访问控制策略(Mandatory Access Control,MAC)以及基于角色的访问控制策略(Role-Based Access Control,RBAC)的基本原理,结合实例说明上述三种策略的具体应用.
-
-
-
高志民;
王声远
- 《第三届信息安全漏洞分析与风险评估大会》
| 2010年
-
摘要:
为改进过于依赖专家经验的定性安全策略设计方法,本文基于风险分析和反馈控制原理提出一种针对访问控制策略的闭环设计方法,该方法将业务流程的流转周期作为安全风险的度量基准,将风险作为信息系统的安全状态变量,并根据风险与业务流程要素间的关系建立访问控制策略闭环设计模型.该模型实现了单业务流程访问控制策略的自动设计与分析,包括:采取模型规定的安全策略能够将系统安全状态控制于期望的范围内;设定安全策略优先级,能确保选择适度的安全策略.
-
-
何东璠;
唐云海;
江琳;
尚鋆
- 《第十九届全国信息保密学术会议(IS2009)》
| 2009年
-
摘要:
涉密信息系统的访问控制策略管理是涉密计算机安全保密策略的其中一项措施.本文提出一种解决方案,在交换机上配置终端计算机IP地址与MAC地址和对应的交换机端口绑定的方法,有效地防止非法接入计算机采用假冒、欺骗等手段接入、使用网络,防止合法接入计算机进行移动、修改配置信息等非法操作.从而更好地满足国家和军队对网络设备接口访问控制和计算机授权访问的使用和管理需求.
-
-
-
Fangyu SHI;
石方宇;
Bin SUN;
孙斌
- 《第八届中国通信学会学术年会》
| 2011年
-
摘要:
本文提出了一种结合信任管理的动态访问控制模型.该模型实现了根据终端安全状况动态调整访问控制策略的目标,并且结合信任管理技术,能够有效的防止以获取更高访问权限为目的的网络欺诈行为,保证新系统正常地运行.针对新访问控制模型需要解决的问题,本文提出了相应的解决方案,并给出了新模型的形式化描述和工作机制,以及信任管理体系的设计.
-
-
-
-
-
-